본문으로 바로가기
  • DNS ( Domain Name Server , Domain Name System )
DNS는 인터넷 도메인 이름들의 위치를 알아내기 위한 IP 주소로 바꾸어주는 시스템이다.

- 네임서버 ( Name Server )
네임서버란 , 어떤 이름을 한 형태에서 다른 형태로 변환시키는 프로그램을 말한다. 예를 들어, 인터넷은 도메인 이름을 IP 주소로 변환하는 도메인 이름 서버, 즉 DNS에 의지하고 있다. 

- 동적 DNS ( DDNS , Dynamic DNS )
DDNS는 주로 유동 IP 주소를 사용하는 컴퓨터들의 경우에도 DNS 정보를 쉽게 유지할 수 있도록 해주는 방법이다.
일반적으로, 인터넷 서비스 제공사업자는 사용자가 인터넷에 접속해오면 그 시점 현재 사용되지 않는 IP 주소 중 하나를 임의로 골라 할당하게 되는데, 이 주소는 오직 그 사용자가 인터넷에 접속하고 있는 동안에만 독점적으로 제공된다. 이런 방식을 사용하면 각 컴퓨터마다 고정된 IP 주소를 할당하는 방식에 비해 같은 개수의 IP 주소를 가지고도 훨씬 더 많은 수의 컴퓨터를 지원할 수 있게 된다. 

그러나 자신의 도메인 이름과 IP 주소를 DNS에 등록해 사용하는 컴퓨터의 경우, 접속할 때마다 자주 IP 주소가 바뀌게 되므로 매우 불편한 일이다. DDNS 서비스 제공자는 사용자 컴퓨터에서 실행되는 특별한 프로그램을 이용, 인터넷 서비스 제공사업자에 의해 IP 주소가 새로이 부여될 때 마다 DNS 데이터베이스를 자동으로 갱신해 준다. 

이렇게 하면, 특정 도메인 이름에 대응되는 IP 주소가 자주 바뀌더라도 다른 사용자들이 그 컴퓨터에 접속하기 위해 새로 변경된 IP 주소를 알 필요 없이 전과 같이 도메인 이름을 이용해 쉽게 접속할 수 있게 되는 것이다.

  • 도메인 관련 용어 
URL :     http://www.naver.com    http://cafe.daum.net

www    :    Hostname
naver.com : Domainname
www.naver.com  : FQDN ( Fully Qualified Domain Name )

1) Host Name
인터넷에서 호스트는, 인터넷을 통해 다른 컴퓨터들과 쌍방향 통신이 가능한 컴퓨터를 말한다. 호스트는 특정한 호스트번호를 갖는데, 이는 네트웍 번호와 합해져서, 고유의 IP 주소를 이루게된다.인터넷 서비스 제공업체를 통한 PPP 사용자의 경우에는, 접속되어있는 동안에만 고유한 IP 주소를 갖게되며, 그 시간동안은 해당 사용자의 컴퓨터도 하나의 호스트가 되는 것이다. 이러한 맥락에서 보면, 호스트란 네트웍의 하나의 노드라고 볼 수도 있다. 

2) Domain Name
컴퓨터의 주소는 숫자로 표현된 주소와 영문자로 표현된 주소의 2가지가 있다. 
- 숫자로 이루어진 IP
- 영문자로 이루어진 Domain Address
seoul.ac.kr - 서울대학교
1단계 : kr
2단계 : ac
3단계 : seoul
영문자로 표현된 주소는 점으로 구분되어 여러 단계로 구성된다. 각 단계는 오른쪽 맨 마지막에서부터 1단계, 2단계, 3단계 등으로 불리며, 전세계적으로 중복 되지 않는 고유한 이름이 부여된다. 이를 인터넷 도메인이라고 하는데, 인터넷 도메인 이름은 인터넷에 연결된 전세계의 어떠한 컴퓨터와도 통신을 가능하게 해준다.  
3) FQDN
FQDN은 시스템을 지칭하는 완전한 이름으로서, 호스트 이름과 그것의 도메인 이름으로 구성된다. 

  • 도메인 동작 원리
- BIND(Berkeley Internet Name Domain)
BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS 이다. BIND는 서버와 resolver 라이브러리로 구성되어 있다. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트웍 내의 다른 객체들과 함께 이러한 정보를 공유할 수 있게 해주는 네트웍 서비스이다. 이것은 사실상, 컴퓨터 네트웍 내의 객체들을 위한 분산 데이터베이스 시스템이다. BIND는 호스트 이름과 주소를 저장하고 검색하는데 사용되기 위한 BSD 네트웍 프로그램(버전 4.3 이상)에 완전히 통합되어 있다. 
( 그림 1)


( 그림 2 )
[설명]

1) Client DNS 는 /etc/host.conf 를 먼저 확인한다. 그곳에 지정된 IP가 있다면 그 페이지를 띄어주고 없다면 /etc/resolv.conf 파일을 확인해 없는 도메인주소를 어디에 물어봐야하는지 확인하고 resolv.conf에 지정된 DNS Server 로 요청한다.

2) 요청을 받은 DNS Server또한 DNS Client와 마찬가지고 자신이 관리하는 도메인을 확인하고 없으면 다른 곳에 물어본다. 

   . (점 DNS )에 먼저 물어본다. 


3) . DNS는 자신이 관리하고 있는 .com 의 IP 주소를  DNS Server에 알려준다.


4) .com 의 IP를 받은 DNS Server는 .com DNS에 다시 요청한다. 


5) .com DNS는 자신이 관리하고 있는 example.com IP 주소를 알려준다.


6) example.com 주소를 받은 DNS Server는 이번에는 example.com에게 요청한다.


7) example.com DNS는 www.example.com의 IP 주소를 알려준다. 


8) www.example.com의 주소를 받은 DNS Server는 그 IP주소를 DNS Client에게 전달한다. 


  • DNS 실습
DNS Server의 종류
Master DNS Server     : 해당 도메인을 관리하는 DNS 서버(Primary DNS Server) 
Slave DNS Server      : 해당 도메인에 대한 백업 복사(Copy)를 유지하는 DNS 서버(Secondary DNS Server) 
Cache only DNS Server : 캐싱 기능만 갖는 DNS 서버 - 자신이 관리하는 도메인이 없다 
-> 무조건 외부로 물어봄 ( 일반 장비에 주로 사용 )
Forwarding DNS Server : 포워딩 기능만 갖는 DNS 서버 - 자신이 관리하는 도메인이 없지만 관리파일은 있다. 
-> 관리파일에 지정된 외부로 물어봄 ( 보안 장비에 주로 사용 )

[참고]
패키지가 설치되어있어야한다. : bind-chroot, bind-utils, bind, bind-libs + caching-nameserver

[파일 확인]
# ls -l /etc/named.*
lrwxrwxrwx 1 root named 51  9월  9 04:45 /etc/named.caching-nameserver.conf -> /var/named/chroot/etc/named.caching-nameserver.conf
lrwxrwxrwx 1 root named 41  9월  9 04:45 /etc/named.rfc1912.zones -> /var/named/chroot/etc/named.rfc1912.zones

/etc/named.caching-nameserver.conf 파일과 /var/named/chroot//etc/named.caching-nameserver.conf 파일이 심볼릭 링크로 걸려 있는 것을 확인 할 수 있다.

# ls -l /var/named
drwxr-x--- 5 root  named 4096  1월 17  2017 chroot
drwxrwx--- 2 named named 4096  1월 17  2017 data
lrwxrwxrwx 1 root  named   44  9월  9 04:45 localdomain.zone -> /var/named/chroot/var/named/localdomain.zone
lrwxrwxrwx 1 root  named   42  9월  9 04:45 localhost.zone -> /var/named/chroot/var/named/localhost.zone
lrwxrwxrwx 1 root  named   43  9월  9 04:45 named.broadcast -> /var/named/chroot/var/named/named.broadcast
lrwxrwxrwx 1 root  named   36  9월  9 04:45 named.ca -> /var/named/chroot/var/named/named.ca
lrwxrwxrwx 1 root  named   43  9월  9 04:45 named.ip6.local -> /var/named/chroot/var/named/named.ip6.local
lrwxrwxrwx 1 root  named   39  9월  9 04:45 named.local -> /var/named/chroot/var/named/named.local
lrwxrwxrwx 1 root  named   38  9월  9 04:45 named.zero -> /var/named/chroot/var/named/named.zero
drwxrwx--- 2 named named 4096  1월 17  2017 slaves


[참고] chroot
위의 링크로 걸려있는 파일들을 보면  chroot를 볼수 있다. 잘 보면 chroot 앞 뒤로 같은 경로라는점도 알 수있다.
/var/named/chroot/var/named/... chroot는 최상위 디렉토리를 지정해준다. 
어떠한 구간을 최상위 디렉토리로 잡고 그 이상으로의 접근을 막는 기능을한다. 이러한 기능은 그 프로그램이 공격을 당하더라도 그 프로그램에 정한 최상위디렉토리 이상으로는 접근을 할 수 없기에 보안에 
예를 들어 VMware로 설치된 Linux도 Host OS인 윈도우에서 볼때는 리눅스를 설치할때 지정한 폴더의 한 파일에 지나지 않는다. 
C:\MyLinux ( 윈도우 C 드라이브의 MyLinux에 저장되어있는 파일이다. )
그러나 VMware로 Linux를 실행하면 최상위 디렉토리가가 윈도우의 최상위가 아니다. Linux는 그저 윈도우의 C드라이브에 MyLinux라는 파일을 최상위로 잡는다. 때문에 linux를 해킹해도 윈도우의 다른 프로그램에 접근 할 수 없게 된다. 

# chkconfig named on
# service named restart
-> 아무런 설정을 하지 않고 서비스를 실행했다 ( 자신이 관리하는 도메인이 없고 특별이 지정한 DNS가 없다 )
= Caching Only DNS
 

- DNS 서버 구축

[작업순서]
(주설정)
/var/named/chroot/etc/named.caching-nameserver.conf   /* 주설정파일 */
/var/named/chroot/etc/named.rfc1912.zones             /* 주설정파일 */ 
(ZONE 파일)
/var/named/chroot/var/named/named.ca                  /* 힌트 파일 */
/var/named/chroot/var/named/example.zone           /* 포워드 존파일 */
/var/named/chroot/var/named/example.rev            /* 리버스 존파일 */
(서비스 기동)
# service named restart
# chkconfig named on

[작업]
1) 주설정 파일 설정
# vi /etc/named.caching-nameserver.conf ( # vi /var/named/chroot/etc/named.caching-nameserver.conf )

 

 //

// named.caching-nameserver.conf

//

// Provided by Red Hat caching-nameserver package to configure the

// ISC BIND named(8) DNS server as a caching only nameserver

// (as a localhost DNS resolver only).

//

// See /usr/share/doc/bind*/sample/ for example named configuration files.

//

// DO NOT EDIT THIS FILE - use system-config-bind or an editor

// to create named.conf - edits to this file will be lost on

// caching-nameserver package upgrade.

//

options {

        listen-on port 53 { any; };     /* 53 포트 아무나 사용 */

//      listen-on-v6 port 53 { ::1; };    /* IPv6 사용 안함 // 주석처리 */

        directory       "/var/named";

        dump-file       "/var/named/data/cache_dump.db";

        statistics-file "/var/named/data/named_stats.txt";

        memstatistics-file "/var/named/data/named_mem_stats.txt";


        // Those options should be used carefully because they disable port

        // randomization

        // query-source    port 53;

        // query-source-v6 port 53;


        allow-query     { any; };

//      allow-query-cache { localhost; };

};

logging {

        channel default_debug {

                file "data/named.run";

                severity dynamic;

        };

};

view localhost_resolver {    /* 특별한 Client만 접근을 허용하겠다 */

        match-clients      { any; };

        match-destinations { any; };

        recursion yes;

        include "/etc/named.rfc1912.zones";

};


 


# vi /etc/named.rfc1912.zones ( # vi /var/named/chroot/named.rfc1912.zones)

 

 // named.rfc1912.zones:

//

// Provided by Red Hat caching-nameserver package

//

// ISC BIND named zone configuration for zones recommended by

// RFC 1912 section 4.1 : localhost TLDs and address zones

//

// See /usr/share/doc/bind*/sample/ for example named configuration files.

//

zone "." IN {          /* . 도메인  IN = internet */

        type hint;     /* . 도메인의 타입은 무조건 hint */

        file "named.ca";

};


zone "localdomain" IN {

        type master;

        file "localdomain.zone";

        allow-update { none; };

};


zone "localhost" IN {

        type master;

        file "localhost.zone";

        allow-update { none; };

};


zone "0.0.127.in-addr.arpa" IN {

        type master;

        file "named.local";

        allow-update { none; };

};


zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" IN {

        type master;

        file "named.ip6.local";

        allow-update { none; };

};


zone "255.in-addr.arpa" IN {

        type master;

        file "named.broadcast";

        allow-update { none; };

};


zone "0.in-addr.arpa" IN {

        type master;

        file "named.zero";

        allow-update { none; };

};


zone "linux.example.com" IN {

        type master;

        file "example.zone";

};


zone "17.168.192.in-addr.arpa" IN {

        type master;

        file "example.rev";

};


 


# named-checkconf /var/named/chroot/etc/named.rfc1912.zones  /* 문법 점검 명령어 메세지 없으면 정상 */


2) ZONE 파일 설정

- Hint 파일 

# cd /var/named/chroot/var/named

# vi named.ca

 

 

; <<>> DiG 9.5.0b2 <<>> +bufsize=1200 +norec NS . @a.root-servers.net

;; global options:  printcmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7033

;; flags: qr aa; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 20


;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096

;; QUESTION SECTION:

;.                              IN      NS


;; ANSWER SECTION:

.                       518400  IN      NS      D.ROOT-SERVERS.NET.

.                       518400  IN      NS      E.ROOT-SERVERS.NET.

.                       518400  IN      NS      F.ROOT-SERVERS.NET.

.                       518400  IN      NS      G.ROOT-SERVERS.NET.

.                       518400  IN      NS      H.ROOT-SERVERS.NET.

.                       518400  IN      NS      I.ROOT-SERVERS.NET.

.                       518400  IN      NS      J.ROOT-SERVERS.NET.

.                       518400  IN      NS      K.ROOT-SERVERS.NET.

.                       518400  IN      NS      L.ROOT-SERVERS.NET.

.                       518400  IN      NS      M.ROOT-SERVERS.NET.

.                       518400  IN      NS      A.ROOT-SERVERS.NET.

.                       518400  IN      NS      B.ROOT-SERVERS.NET.

.                       518400  IN      NS      C.ROOT-SERVERS.NET.


;; ADDITIONAL SECTION:

A.ROOT-SERVERS.NET.     3600000 IN      A       198.41.0.4

A.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:ba3e::2:30

B.ROOT-SERVERS.NET.     3600000 IN      A       192.228.79.201

C.ROOT-SERVERS.NET.     3600000 IN      A       192.33.4.12

D.ROOT-SERVERS.NET.     3600000 IN      A       128.8.10.90

E.ROOT-SERVERS.NET.     3600000 IN      A       192.203.230.10

F.ROOT-SERVERS.NET.     3600000 IN      A       192.5.5.241

F.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:2f::f

G.ROOT-SERVERS.NET.     3600000 IN      A       192.112.36.4

H.ROOT-SERVERS.NET.     3600000 IN      A       128.63.2.53

H.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:500:1::803f:235

I.ROOT-SERVERS.NET.     3600000 IN      A       192.36.148.17

J.ROOT-SERVERS.NET.     3600000 IN      A       192.58.128.30

J.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:503:c27::2:30

K.ROOT-SERVERS.NET.     3600000 IN      A       193.0.14.129

K.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:7fd::1

L.ROOT-SERVERS.NET.     3600000 IN      A       199.7.83.42

M.ROOT-SERVERS.NET.     3600000 IN      A       202.12.27.33

M.ROOT-SERVERS.NET.     3600000 IN      AAAA    2001:dc3::35


;; Query time: 110 msec

;; SERVER: 198.41.0.4#53(198.41.0.4)

;; WHEN: Tue Feb 26 15:05:57 2008

;; MSG SIZE  rcvd: 615


 

-> IP를 모를때 요청하는 DNS 서버의 IP가 지정되어있다. 많은 DNS 서버의 목록을 가지고 있다. 

A.ROOT-SERVERS.NET. 는  IP가 198.41.0.4 인것 같다. 

다른 DNS 서버를 추가하려면 위 형식과 같은 방법으로 하면 된다.   /* ; = 주석 */

 

 .                             86400   IN      NS      ns1.example.com.

ns1.example.com.        86400   IN      A       192.168.17.220 /* 자신이 알고있는 IP */

 


- 포워드 존파일

# cp localdomian.zone example.zone  

/* localdomain.zone 은 caching-nameserver 패키지를 설치하여 생긴 샘플파일이다 복사해서 고쳐 사용한다. */

# vi example.zone

 

 $TTL    4

@               IN SOA         ns1.linux.example.com. root.linux.example.com. (

                                        42              ; serial (d. adams)

                                        3H              ; refresh

                                        15M             ; retry

                                        1W              ; expiry

                                        1D )            ; minimum


                IN NS           ns1

ns1             IN A            192.168.17.220

                IN AAAA         ::1


 


# named-checkzone linux.example.com example.zone

 

 zone linux.example.com/IN: loaded serial 42

OK

 

-> OK 떠야 정상입니다. 


[참고] zone 파일

https://www.linux.co.kr/home/lecture/index.php?cateNo=5&secNo=371&theNo=&leccode=374


-리버스 존파일

# cp named.local example.rev

# vi exemple.rev

 

 $TTL    4

@       IN      SOA     ns1.linux.example.com.  root.linux.example.com.  (

                                      1997022700 ; Serial

                                      28800      ; Refresh

                                      14400      ; Retry

                                      3600000    ; Expire

                                      86400 )    ; Minimum

          IN      NS      ns1.linux.example.com.

220     IN      PTR     ns1.linux.example.com.                                              

 


# named-checkzone 220.168.192.in-addr.arpa example.rev

 

 zone 220.168.192.in-addr.arpa/IN: loaded serial 1997022700

OK

 


- 파일 링크걸기 및 설정파일의 그룹권 변경

# ln -s /var/named/chroot/var/named/example.zone /var/named/example.zone

# ln -s /var/named/chroot/var/named/example.rev /var/named/example.rev

# cd /var/named

# ls -l

 

 합계 24

drwxr-x--- 6 root  named 4096  9월 10 03:48 chroot

drwxrwx--- 2 named named 4096  1월 17  2017 data

lrwxrwxrwx 1 root  root    39  9월 10 13:31 example.rev -> /var/named/chroot/var/named/example.rev

lrwxrwxrwx 1 root  root    40  9월 10 13:31 example.zone -> /var/named/chroot/var/named/example.zone

lrwxrwxrwx 1 root  named   44  9월  9 04:45 localdomain.zone -> /var/named/chroot/var/named/localdomain.zone

lrwxrwxrwx 1 root  named   42  9월  9 04:45 localhost.zone -> /var/named/chroot/var/named/localhost.zone

lrwxrwxrwx 1 root  named   43  9월  9 04:45 named.broadcast -> /var/named/chroot/var/named/named.broadcast

lrwxrwxrwx 1 root  named   36  9월  9 04:45 named.ca -> /var/named/chroot/var/named/named.ca

lrwxrwxrwx 1 root  named   43  9월  9 04:45 named.ip6.local -> /var/named/chroot/var/named/named.ip6.local

lrwxrwxrwx 1 root  named   39  9월  9 04:45 named.local -> /var/named/chroot/var/named/named.local

lrwxrwxrwx 1 root  named   38  9월  9 04:45 named.zero -> /var/named/chroot/var/named/named.zero

drwxrwx--- 2 named named 4096  1월 17  2017 slaves

 


# cd /var/named/choot/var/named

# chown root:named example.zone

# chown root:named example.rev


-데몬 실행

[참고] # tail -f /var/log/messages

-> 데몬이 실행될 때 설정파일이 잘못되면 로그에 기록된다. 

# service named restart



[확인]

# nslookup ns1.linux.example.com

 

 Server:         192.168.17.220

Address:        192.168.17.220#53


Name:   ns1.linux.example.com

Address: 192.168.17.220

 



(실습) 
WEB  서버 등록 요청:  www.linux2XX.example.com
FTP  서버 등록 요청:  ftp.linux2XX.example.com 
MAIL 서버 등록 요청:  mail.linux2XX.example.com 
CAFE 서버 등록 요청:  cafe.linux2XX.example.com 
같은 IP로 설정

-> zone 파일에 추가해주면 된다. 

# vi /var/named/chroot/var/named/example.zone

 

$TTL    4

@               IN SOA         ns1.linux.example.com. root (

                                        42              ; serial (d. adams)

                                        3H              ; refresh

                                        15M             ; retry

                                        1W              ; expiry

                                        1D )            ; minimum


                IN NS           ns1.linux.example.com.

ns1             IN A            192.168.17.220


www                     IN A            192.168.17.220


ftp                     IN A            192.168.17.220


linux.example.com.      IN MX 10        192.168.17.220

mail                    IN A            192.168.17.220


cafe                    IN A            192.168.17.220



 

-> mail의 형식만 다르고 나머지는 ns1 과 같은 방법으로 추가한다. 


[참고] example.rev 

이 파일은 IP를 입력하면 도메인을 알려준다. 보통 이 파일은 특별한 경우가 아니면 잘 건들이지 않는다. 

보안상좋지도 않다. 


# service named restart


# nslookup www.linux.example.com

# nslookup ftp.linux.example.com

# nslookup -q=MX linux.example.com    /*  mail 확인 */

# nslookup cafe.linux.exmaple.com


  • DNS 부하분산

하나의 도메인에 여러 서버를 설정할 수 있다. 

너무 많은 요청을 하는 웹서버는 하나의 서버로 감당이 안되어 여러 서버를 가지고 있다. 같은 내용의 서버를 하나의 도메인으로 관리한다.


L4 스위치는 부하가 걸리는 서버를 판단하여 다른 서버를 골라 요청한다. 가격이 비싸다.

DNS 는 L4 스위치와 같은 기능을 하지만 부하가 걸리는 서버를 판단하지 못하고 순서대로 서비스한다. 


# vi /var/named/chroot/var/named/example.zone

 

 $TTL    4

@               IN SOA         ns1.linux.example.com. root (

                                        42              ; serial (d. adams)

                                        3H              ; refresh

                                        15M             ; retry

                                        1W              ; expiry

                                        1D )            ; minimum


                IN NS           ns1.linux.example.com.

ns1             IN A            192.168.17.220


;www                    IN A            192.168.17.220

www                     IN A            192.168.17.2

www                     IN A            192.168.17.3

www                     IN A            192.168.17.4


;ftp                    IN A            192.168.17.220


;linux.example.com.     IN MX 10        192.168.17.220

;mail                   IN A            192.168.17.220


;cafe                   IN A            192.168.17.220


 

-> 앞서 했던 실습은 주석처리한다. ( ; )


# service named restart


# nslookup www.example.com

 

 Server:         192.168.17.220

Address:        192.168.17.220#53


Name:   www.linux.example.com

Address: 192.168.17.2

Name:   www.linux.example.com

Address: 192.168.17.3

Name:   www.linux.example.com

Address: 192.168.17.4


 

-> 3개의 IP가 뜬다. 


  • 도메인 위임
도메인 위임은 일반적으로 웹호스팅 업체에서 많이 사용한다. 
하나의 DNS서버가 모든 일을 할 수 없다. 하위의 도메인을 위임해서 따로 관리하도록 한다. 

# vi /var/named/chroot/var/named/example.zone

....

linux.example.com.        IN NS    ns1.linux.example.com.

ns1.linux.example.com.    IN A    192.168.17.220

....


-> 이름이 linux.example.com 중에 ns1.linux.example.com은 192.168.17.220이 관리한다. 




 




'Linux > Linux Network' 카테고리의 다른 글

WEB Server ( Apache )  (0) 2017.09.11
DNS_2 ( Master DNS / Slave DNS )  (0) 2017.09.11
이더채널 본딩 ( Ether Channel Bonding )  (0) 2017.09.07
네트워크 설정  (0) 2017.09.07
xinetd 방식과 standalone 방식  (0) 2017.09.06